Test de Pénétration et Ethical Hacking
- Comprendre le Point de vue de l’attaquant
- Vue d’ensemble des applications mobiles du point de vue d’un Pentester
- Vue d’ensemble des différentes architectures mobile
- Vue d’ensemble des différents types de vulnérabilités
- Comment définir un périmètre et un processus de tests de vulnérabilité des applications mobiles
- Types de tests dans les Pentest
- Méthodologie pour améliorer la sécurité des applications mobiles
- Connaître les menaces
- La sécurisation du réseau, l’hôte et l’application
- L’intégration de la sécurité dans votre processus de développement de logiciels
- Politique de sécurité des applications mobiles.
Menaces mobiles, les attaques, les vulnérabilités et les contre mesures
- Atout
- Menace
- Vulnérabilité
- Attaque (ou Exploit)
- Contre-mesure
- Exemples de Menaces d’application / Attaques .
Exigences de sécurité clés dans l’environnement mobile
- Gestion du stockage de certificats
- Gestion du stockage de données
- Signature numérique
- Protection PIN / mot de passe
- Gestion de l’applet à distance
- Stockage de contenu / chif0frement
- Gestion des identités
- Échange de données sécurisé
- Authentification et gestion de l’intégrité.
Atelier et Cas pratique